新闻简报:网络攻击趋势预示安全军备竞赛
通用的“广撒网”式钓鱼攻击(例如那些相对容易识别的“尼日利亚王子”骗局)已迅速演变为针对性更强、更具说服力的商业邮件欺诈攻击。
勒索软件也已从仅仅锁定用户系统(可通过备份恢复)的锁屏类型,升级为三重勒索攻击:锁定设备、加密数据、勒索数据,甚至发动分布式拒绝服务攻击。
以上仅是恶意黑客与企业安全防御者之间多年“猫鼠游戏”变化的两个例子。一旦企业部署新的防御措施,攻击者就会找到规避的方法。随后防御者想出补救方案,攻击者则再次学会克服新的防御——这种恶性循环永无止境。本周的专题文章探讨了网络攻击趋势如何演变以保持其相关性。
Scattered Spider针对主要行业演变攻击手法
微软报告称,自4月以来,网络犯罪团伙Scattered Spider已对航空、保险和零售行业采用了新的攻击技术。在继续其标志性的社会工程学策略(即冒充用户请求重置密码)的同时,Scattered Spider已扩展到滥用短信服务并采用中间人攻击方法。该团伙还逆转了其“云优先”策略,现在先攻破本地环境,再转向云端访问。
升级版恶意软件加载器助力复杂勒索软件攻击
网络犯罪分子正在部署Matanbuchus 3.0,这是一款每月租金在10,000至15,000美元之间的高级恶意软件加载器,用于促进高价值勒索软件攻击。这款完全重写的加载器具备高级的检测规避、持久化机制和安全工具识别能力。在可追溯至2024年9月的攻击活动中,攻击者通过Microsoft Teams通话冒充IT服务台人员,说服员工授予远程访问权限并执行恶意脚本,最终部署勒索软件。这种复杂的加载器会专门进行侦察,寻找主要安全供应商的端点检测与响应以及扩展检测与响应产品,并采用隐秘的内存操作。
AsyncRAT:使网络犯罪民主化的开源恶意软件
AsyncRAT是一款于2019年在GitHub上发布的开源远程访问木马,如今已通过衍生出众多变种,演变为现代网络犯罪的基石。ESET的研究揭示,AsyncRAT的C#代码库催生了像DCRAT和VenomRAT这样的复杂威胁(具备包括勒索软件模块和反分析技术在内的高级能力),以及像NonEuclid RAT这样的新奇变种(包含一个带有五张内置惊吓图片的插件)。AsyncRAT主要被其低门槛所吸引的独立威胁行为者使用,其之所以持续存在,是因为托管其代码的平台常将其标榜为合法工具而避免被下架。
编者注:一位编辑使用了AI工具来辅助生成本新闻简报。我们的专家编辑在发布前始终会对内容进行审查和编辑。Sharon Shea是Informa TechTarget旗下SearchSecurity网站的执行主编。